Sistema de Alarmas
Facultad De Ingeniería
Escuela de Ingeniería en
Mantenimiento Industrial
Núcleo El Tigre- Estado- Anzoátegui
Asignatura: Control de Procesos.
SISTEMA DE ALARMA
Profesor:
Bachiller:
Carbonara, Rosa.
Rodríguez, Marco C.I 25.568.792
.
El Tigre, Diciembre de
2017.
Sistema de alarmas
Un sistema de alarma es un elemento de seguridad
pasiva. Esto significa que no evitan una situación anormal, pero sí son capaces
de advertir de ella, cumpliendo así, una función disuasoria frente a
posibles problemas. Por ejemplo: La intrusión de
personas. Inicio de fuego. El desbordamiento de un tanque. La presencia de
agentes tóxicos. Cualquier situación que sea anormal para el usuario.
Son capaces además de
reducir el tiempo de ejecución de las acciones a tomar en función del
problema presentado, reduciendo así las pérdidas
.
Funcionamiento.
Una
vez que la alarma comienza a funcionar, dependiendo del sistema instalado, este
puede tomar acciones en forma automática. Por ejemplo: Si se detecta la
intrusión de una persona a un área determinada, mandar un
mensaje telefónico a uno o varios números. Si se detecta la presencia de humo,
calor o ambos, mandar un mensaje telefónico a uno o varios números o accionar
la apertura de rociadores en el techo, para que apaguen el fuego. Si se detecta
la presencia de agentes tóxicos en un área, cerrar las puertas para que no se
expanda el problema.
Para
esto, la alarma tiene que tener conexiones de entrada, para los distintos tipos
de detectores, y conexiones de salida, para activar otros dispositivos que son
los que se ocupan de hacer sonar la sirena, abrir los rociadores o cerrar las
puertas.
Todos los sistemas de alarmas traen conexiones de
entrada para los detectores y por lo menos una de salida para la sirena. Si no
hay más conexiones de salida, la operación de llamar a un número, abrir el
rociador o cerrar las puertas deberá ser realizada en forma manual por un operador.
Uno
de los usos más difundidos de un sistema de alarma es advertir el allanamiento
en una vivienda o inmueble. Los equipos de alarma pueden estar conectados con
una Central Receptora, también llamada Central de Monitoreo, con el propietario
mismo (a través de teléfono o TCP/IP) o bien simplemente cumplir la
función disuasoria, activando una sirena que funciona a unos 90 db (la potencia de la sirena estará regulada por
las distintas leyes de seguridad del Estado o región correspondiente).
Para la comunicación con una Central Receptora de
Alarmas, se necesita de un medio de comunicación, como pueden serlo: una línea
telefónica RTB o una línea GSM, un transmisor por radiofrecuencia llamado Trunking o
mediante transmisión TCP/IP que utiliza una conexión de banda ancha ADSL y últimamente servicios de Internet por cable, Cable Módem.
Los sensores de movimiento son aparatos
basados en la tecnología de los rayos infrarrojos o
las ondas ultrasónicas para poder "mapear" o captar en tiempo real los
movimientos que se generan en un espacio determinado. Estos sensores de
movimiento, adscritos sobre todo a cámaras de seguridad, puertas en almacenes y centros comerciales, etc; son
uno de los dispositivos más reconocidos e importantes dentro de la
seguridad electrónica, que tanto ha apostado por, sobre
todo, dos aspectos fundamentales: el tamaño y la funcionalidad de cada uno de
los equipos que usan durante el proceso. Y es que los sensores de movimiento
que podemos ver, por ejemplo, encima de las entradas y salidas de
establecimientos públicos que se activan con sólo la movilidad específica de
los sujetos, cumplen a cabalidad con estas leyes, si se puede decir así, de la
seguridad virtual que cada día, y como lo denotan varios artículos en este
blog, nos sorprende cada día más.
Partes de un sistema de
Alarma.
En
el momento en el mercado encontramos una amplia gama de
sistemas para detección de intrusión que van desde los Paneles de 4 zonas,
hasta los modelos expandibles de hasta 128 zonas,
sistemas totalmente integrados y adaptación de paneles para detección
temprana incendios y control de accesos.
El usuario puede programar
y solucionar problemas a distancia en los sistemas para intrusión de sistemas
electrónicos mediante una PC.
Estos
también ofrecen sistemas alámbricos, inalámbricos y combinados, monitoreables
para uso comercial y domiciliario, además de una gama de opciones de
comunicación alternativas entre las cuales se incluyen radio celular y de largo alcance.
Central de Alarma.
La
central de alarma es el cerebro de todo el sistema, posee
un microprocesador que es encargado, de acuerdo a
su programación, de recibir las señales de los sensores y tomar acciones
como activar una sirena, un emisor telefónico, etc. La central dispone de un
cargador automático para batería que será la encargada de alimentar a todo el
sistema en caso de corte del suministro eléctrico.
Central procesadora.
Esta
parte del sistema es la que recibe las diferentes señales que los diferentes sensores
pueden emitir, y actúa en consecuencia, disparando la alarma, comunicándose con
la central por medio de un modem, etc. Se alimenta a través de corriente alterna y de una
batería respaldatoria, que en caso de corte de la energía, le proporcionaría
una autonomía al sistema de entre 12 horas y 3 días (dependiendo de la
capacidad de la batería).
Detector
de Humo.
Un
detector de humo es un aparato de seguridad que detecta la presencia de humo en
el aire y emite una señal acústica avisando del peligro de
incendio. Atendiendo al método de detección que usan pueden ser de varios tipos: -
Detectores iónicos: Utilizados para la detección de gases y humos de combustión que no son visibles a simple
vista. - Detectores de humos: Detectan los humos visibles mediante la absorción
o difusión de la luz.
Pueden ser de dos tipos,
según detecten el humo por oscurecimiento o por dispersión del aire en un
espacio:
·
De
rayo infrarrojo, compuestos por un dispositivo emisor y otro receptor. Cuando
se oscurece el espacio entre ellos debido al humo sólo una fracción de la luz
emitida alcanza al receptor provocando que la señal eléctrica producida por
éste sea más débil y se active la alarma.
·
De
tipo puntual, en los que emisor y receptor se encuentran alojados en la misma
cámara pero no se ven al formar sus ejes un ángulo mayor de 90º y estar
separados por una pantalla, de manera que el rayo emitido no alcanza el
receptor. Cuando entra humo en la cámara el haz de luz emitido se refracta en
las partículas de humo y puede alcanzar al receptor, activándose la alarma.
Teclado lcdicon
El teclado es el dispositivo que permite
realizar las programaciones de la central de alarma así como también realizar
el control del sistema como activación, desactivación, cancelación de zonas,
etc.
Es
el elemento más común y fácil de identificar en una alarma. Se trata de un
teclado numérico del tipo telefónico. Su función principal es la de permitir a
los usuarios autorizados (usualmente mediante códigos preestablecidos) armar
(activar) y desarmar (desactivar) el sistema. Además de esta función básica, el
teclado puede tener botones de funciones como: Emergencia Médica,
Intrusión, Fuego, etc. Por otro lado, el teclado es el medio más común mediante
el cual se configura el panel de control.
Dentro
de la programación se realizarán tales como programación de claves, tiempos
entrada, salida duración de la sirena, y diferentes tipos de zonas como ser
perimetral, interna, temporizada, etc.
Los
teclados podrán ser con leds (luces) indicadores o con display alfanumérico que a
través del mismo se visualizarán palabras con indicaciones de fácil lectura.
Un sistema podrá disponer
de más de un teclado como también podrá conectársele un control remoto para
realizar activaciones y desactivaciones a distancia.
Teclado 1555 LED Para los
paneles DSC
Batería
de gel libre de mantenimiento de
4 o 7 Amperios 12 voltios.
La batería es utilizada para darle respaldo eléctrico al sistema, en caso de fallas en el suministro de energía, este puede ser de entre 12 horas hasta de 72 horas dependiendo del tipo y estado.
La batería es utilizada para darle respaldo eléctrico al sistema, en caso de fallas en el suministro de energía, este puede ser de entre 12 horas hasta de 72 horas dependiendo del tipo y estado.
Sirena electrónica de 30 o
15 Vatios 12 Voltios.
Es el mecanismo más
efectivo que el sistema tiene para alertar sobre una novedad en el
funcionamiento del mismo.
Esta tiene varios sonidos
para alertar sobre el tipo de novedad presentada. Ej. Sonido continuo, para alertar sobre intrusión.
Sonido intermitente, para
alertar sobre Fuego.
Detectores magnéticos.
Suiche Magnético Liviano
para puertas. Ventanas o cajones o cajas fuertes.
Se trata de un sensor que forma un circuito cerrado por un imán y un contacto muy sensible que al separarse, cambia el estado (se puede programar como NC o NA) provocando un salto de alarma. Se utiliza en puertas y ventanas, colocando una parte del sensor en el marco y otra en la puerta o ventana misma.
Los swiches son
dispositivos que estarán ubicados en el marco de las aberturas (puertas,
ventanas) y a través de un Magnético permitirán detectar la abertura del lugar
controlado.
Pulsadores de asalto
(Botón de Pánico).
Son solo pulsadores de alarma de contactos secos que permitirá activar el sistema sin que suene la sirena en caso de asalto. Se podrán instalar en los baños, bajo mesas, etc.
También lo hay como receptor con
llavero inalámbrico, puede ser utilizado como botón de pánico o activar
desactivar la alarma.
Detectores de
ruptura de vidrio acústicos.
Estos
dispositivos detectan la rotura de vidrios a través de un micrófono incorporado
que censa las frecuencias de sonido, la rotura de vidrios producen una
frecuencia de sonido muy particular con picos de sensibilidad muy altos, al ser
detectados por el sensor este enviará a a la central la condición de alarma. La
capacidad de cobertura es de 8 mts.
Son
detectores microfónicos, activados al detectar la frecuencia aguda del sonido
de una rotura de cristal.
Sensores inerciales o
sísmicos.
Son
Aparatos (Mecanismos) preparados para detectar golpes sobre una base. Se
colocan especialmente en cajas fuertes, también en puertas, paredes y ventanas.
Detectan el intento de forzar su apertura.
Gabinete de sirena
exterior.
Es
el elemento más visible desde el exterior del inmueble protegido. Se trata de
una sirena con autonomía propia (puede funcionar aún si se le corta el
suministro de corriente alterna o si se pierde la comunicación
con la central procesadora) colocada dentro de un gabinete protector (de metal,
policarbonato, etc). Puede tener además diferentes sistemas luminosos que
funcionan en conjunto con la disuasión sonora.
ISA-95, como se lo
conoce comúnmente, es un estándar internacional de la Sociedad Internacional de
Automatización para el desarrollo de una interfaz automatizada entre la empresa
y los sistemas de control. Este estándar ha sido desarrollado para fabricantes
globales. Fue desarrollado para ser aplicado en todas las industrias y en todo
tipo de procesos, como procesos por lotes, procesos continuos y repetitivos.
Los objetivos de
ISA-95 son proporcionar una terminología consistente que sirva de base para las
comunicaciones entre proveedores y fabricantes, proporcionar modelos de
información coherentes y proporcionar modelos de operaciones coherentes que
sirvan de base para aclarar la funcionalidad de la aplicación y cómo se
utilizará la información.
Para obtener todos
los elementos a su vez por la clasificación realizada por la "Sociedad
Internacional de Automatización" (ISA), organismo que agrupa a más de 30
miembros con el objetivo de delimitar los principales estándares industriales,
en su norma ISA-95 que regula la automatización industrial.
Clasificación de niveles
ISA-95
La ISA-95 define 5 niveles de
operaciones en la automatización industrial:
·
Nivel 0: el propio proceso productivo.
·
Nivel 1: los propios dispositivos que procesan y manipulan el producto en
sí (robots, actuadores, instrumentación). Normalmente los dispositivos PLCs y
DCS se incluyen en este nivel aunque, dependiendo del grado de automatización
de una organización, también es frecuente que se ubiquen en el siguiente nivel.
Los DCS se ubican en este nivel, ya que combinan tecnologías de control (los
propios controladores) con el software de supervisión ligado a dichos
controladores de proceso.
·
Nivel 2: los dispositivos que monitorizan y controlan el proceso productivo
(HMI, SCADAs).
·
Nivel 3: los dispositivos que controlan el workflow y las recetas del
proceso productivo y que almacenan toda la información sobre el mismo (MES,
Batch, Historian, LIMS.
·
Nivel 4: el nivel que contiene la infraestructura de logística, inventario,
ERP 8 o planificación.
Descripción de los niveles
Nivel 0
Engloba el propio proceso
productivo.
Nivel 1
En este
nivel se encuentran los elementos que adquieren los datos de planta y los que
actúan sobre la cadena. Dependiendo de su complejidad, pueden disponer de una
sencilla conexión a la entrada de un PLC; como por ejemplo, un
simple pulsador, o necesitar de una compleja parametrización vía un bus de
campo, como un sensor de presión avanzado. Dentro del apartado de sensórica se
pueden encontrar dispositivos para la medida de cualquier unidad: niveles de
líquido en un tanque, temperaturas del producto en un reactor, presión del aire
en el circuito, luminosidad, caudal, presencia de impurezas. El coste de la instrumentación
utilizada en una instalación industrial, como en el caso de una planta química,
puede ser muy superior al de los dispositivos de control.
A este nivel
también pertenecen los PLCs y DCS que mediante programas de control procesan
los datos de entrada. Mientras que los PLCs son dispositivos compactos, los DCS
suelen disponer de una arquitectura distribuida con diferentes CPUs de control.
Los dispositivos de este nivel requieren de una programación específica. En su
diseño prima la robustez contra las duras condiciones ambientales de la
industria.
También se
incluyen en este nivel las RTUs que permiten la adquisición remota de datos
para traspasarlos a los elementos de Nivel 2.
Nivel 2
Aunque ya se
ha citado que se pueden encontrar PLCs en este nivel, habitualmente el nivel 2
se identifica con la capa de supervisión y control de proceso, bien localmente
(es decir, desde los interfaces de operador que incluyen las máquinas) como
centralizadamente (a través de centros de control que se construyen sobre lo
que se llama soluciones SCADA).
Cuando se
realiza una supervisión y control local, se utilizan normalmente las pantallas
HMI. Aparatos compactos para la visualización de procesos.
Cuando se
realiza una supervisión centralizada, se utilizan los programas SCADA, con base
en ordenadores, que además de la simple visualización del proceso de los HMI
pueden incorporar funcionalidades avanzadas como Data Logging, control de
alarmas, gestión de usuarios o comunicación con los sistemas del siguiente
nivel.
Nivel 3
Desde este nivel se controla
el flujo de la producción, recetas y cantidades. También el almacenamiento de
la información de producción como lotes, trazabilidad, productividad, calidad…
Se sitúan en este nivel los controladores Batch, que realizan parte del control
del proceso de recetas, principalmente en industrias químicas y farmacéuticas.
Nivel 4
Este nivel corresponde al nivel más alto de la gestión, controlando la
programación de la producción de una o varias plantas de una empresa, el uso de
materiales, inventario y logística. Desde este nivel, la dirección ejecutiva
obtiene una visión general del funcionamiento de las mismas a todos los niveles
(eficiencia, económicos, logísticos) de forma que puede tomar las decisiones
oportunas sobre su funcionamiento.
¿Qué es un PLC?
Un
Controlador Lógico Programable, más conocido por sus siglas en inglés PLC (ProgrammableLogicController),
es una computadora utilizada en la ingeniería automática o automatización
industrial, para automatizar procesos electromecánicos, tales como el control
de la maquinaria de la fábrica en líneas de montaje o atracciones mecánicas.
Los PLC son
utilizados en muchas industrias y máquinas. A diferencia de las computadoras de
propósito general, el PLC está diseñado para múltiples señales de entrada y de
salida, rangos de temperatura ampliados, inmunidad al ruido eléctrico y
resistencia a la vibración y al impacto. Los programas para el control de
funcionamiento de la máquina se suelen almacenar en baterías copia de seguridad
o en memorias no volátiles. Un PLC es un ejemplo de un sistema de tiempo real
«duro», donde los resultados de salida deben ser producidos en respuesta a las
condiciones de entrada dentro de un tiempo limitado, de lo contrario no
producirá el resultado deseado.
Características básicas de un
PLC
Las
características básicas de ese PLC inicial y que, en general, todavía mantienen
todos los dispositivos de campo en la automatización industrial son:
·
Robustez: adaptadas para entorno industrial con temperaturas altas, humedad,
polvo…
·
Arranque rápido: la carga del S.O. y del programa se produce en unos pocos
segundos.
·
Estabilidad software: normalmente con sistema operativo propio, con pocas actualizaciones
y diseñado primando la estabilidad software sobre la rapidez de proceso.
·
Sin piezas móviles: sin dependencia de discos duros, lectores de CD o componentes
susceptibles de avería mecánica.
Protocolos de comunicación
Existen multitud de protocolos con propósitos muy
similares o incluso idénticos. De hecho, a diferencia de lo que ocurre en el
ámbito de las tecnologías de información en el entorno corporativo, donde
organizaciones como IETF y la ISCO, a través de sus RFC, estandarizan la
práctica totalidad de los protocolos, en el ámbito industrial cada fabricante
define el suyo propio.
En este sentido cada fabricante establece normalmente un
protocolo diferente, e incluso a veces un mismo fabricante define distintos
protocolos según la serie del dispositivo y el propósito de la comunicación.
Solo existen algunos intentos de estandarización como puede ser el protocolo
Modbus adoptado, aparte del propietario actual de la marca Modicon (Schneider)
en algunos de sus dispositivos, por fabricantes de dispositivos auxiliares como
pudieran ser variadores de frecuencia, medidores de potencia o instrumentación,
y también como segunda opción en muchos dispositivos de control como PLCs.
MARCA
|
SERIE
|
PROTOCOLO
|
SIEMENS
|
S7 1200/300/400
|
S7 MESSAGING
|
OMRON
|
CJ/CS
|
FINS
|
HITACHI
|
H SERIES
|
HI-PROTOCOL
|
ROCKWELL
|
LOGIX
|
RS-LOGIX
|
B&R
|
X20
|
INA
|
SCHNEIDER
|
TSX
|
UNITELWAY
|
HONEYWELL
|
UDC 3000
|
UDC
|
MITSUBISHI
|
FX
|
FX PROTOCOL
|
Profibus
Profinet
Profinet
es el mismo protocolo de Profibus pero en el medio físico de Ethernet.
Modbus
El protocolo basado en comunicación continua más
extendido dentro de la industria es Modbus.
El protocolo Modbus se formuló a finales de los 70 por
los creadores del primer PLC (Modicon) y aún persiste, con unas pocas
variaciones, en los PLCs de dicha marca (en la actualidad propiedad de
Schneider Electric).
Al pasar el protocolo a libre uso, ha sido incorporado en
infinidad de dispositivos (generalmente de un rango inferior a un PLC) como
variadores de frecuencia, RTUs, IEDs y, como segunda opción, en algunos PLCs a
través de módulos de comunicación (software y/o hardware adicional).
Las especificaciones del protocolo también soportan el
encapsulamiento de las tramas serie dentro de tramas TCP, lo que permite como
ya hemos comentado, la comunicación a través de dispositivos Ethernet con
dispositivos serie RS-232 o RS-485 con la pasarela adecuada.
Las especificaciones del protocolo son bastante
sencillas, con unos pocos comandos de lectura y escritura, y unos tipos de
datos muy reducidos.
Los tipos de datos a leer y escribir se reducen a 4
tipos:
·
Bobinas
(salidas digitales)
·
Contactos
(bits de programa)
·
Entradas
analógicas (registros de 16 bits)
·
Holding
Registers (registros de programa de 16 bits).
En cuanto al tamaño de los datos (registros de 16 bits,
enteros de 32 bits con signo o sin signo, floats) el protocolo no contempla
distinciones, sino que la conversión se realiza a nivel de aplicación. Por
ejemplo, la lectura de un registro de 32 bits con signo correspondería a la
lectura de dos registros de 16 bits, y será el driver de comunicaciones quien
compusiese el dato final a través de los datos proporcionados por el
dispositivo.
DNP3
Protocolo DNP3 por sus especiales características, que lo
proyectan como un estándar de futuro, ya que incorpora prestaciones no
incluidas en la mayoría de protocolos industriales (time stamp, eventos,
autentificación, cifrado, etc.). Desarrollado originariamente por General
Electric, hoy en día está promovido por el “DNP UsersGroup”, por lo que no está
ligado a una marca en concreto, como la mayoría de protocolos.
Sus características principales son:
·
Orientado a eventos: A
diferencia de otros protocolos que la iniciativa de la comunicación parte del
cliente de las comunicaciones, en los dispositivos con comunicación DNP3 es posible
también definir que eventos deben comunicarse. De esta forma es posible
optimizar el volumen de comunicaciones.
·
Medidas con Time Stamp: Todos
los valores proporcionados por el driver incorporan el tiempo de la medida. El
driver es capaz de enviar series de datos para recomponer un histórico de datos
entre conexiones.
·
UnsolicitedMessages: Desde
la programación del PLC es posible configurar qué condiciones generarán el
envío de un “UnsolicitedMessages”, donde un evento es enviado al cliente sin
que éste pregunte por él.
·
El protocolo incluye mecanismos de identificación y autentificación de
forma que es posible habilitar/denegar el acceso de determinados clientes a la
información del dispositivo.
OPC DA
Promovido por la OPC Foundation, se publicó el estándar
OPC DA (Ole forProcess Control), que con una operatividad basada en los
mecanismos de Windows OLE y COM, realizaba una funcionalidad similar al enlace
que realizaba DDE.
Hoy en día es el estándar principal para la comunicación
entre SCADAs y drivers pese a que ya están en uso especificaciones del
protocolo mucho más avanzadas como es el caso de OPC UA. Incluye
funcionalidades adicionales como la búsqueda de elementos desde el editor de
los SCADA para facilitar la programación.
Además de que OPC DA solo está soportado por máquinas
Windows, el protocolo OPC padece de algunas deficiencias en cuanto al
funcionamiento distribuido en diferentes ordenadores, debido principalmente a
los problemas de configuración de DCOM.
Estas deficiencias lo hacen especialmente difícil de
configurar en algunos casos e impone barreras insalvables cuando los
ordenadores se encuentran en diferentes dominios Windows. Igualmente, el
protocolo OPC DA no dispone de mecanismos de seguridad para la protección del acceso
a la información.
Versiones Seguras de Protocolos de
Comunicacion Industrial
DNP3 SECURE
Algunos fabricantes de dispositivos que incluyen
comunicación DNP3, incorporan al mismo soluciones criptográficas que añaden
autenticación y cifrado a través del denominado “DNP3 Secure".
OPC UA
La OPC foundation, en una renovación tecnológica de OPC,
publicó hace unos pocos años las nuevas especificaciones denominadas OPC UA,
que incluso incluyen la redefinición de las siglas OPC por Open
PlatformCommunications.
OPC DA vs. OPC UA
La redefinición del estándar OPC con las especificaciones
UA incorpora al estándar una nueva serie de características que podemos ver en
Figura 29 comparadas con las especificaciones anteriores. Uno de los
principales avances en esta tecnología, y ya indicada en el nombre
“UnifiedArquitecture”, es que el estándar abandona la exclusividad del entorno
Windows para abrirse a cualquier sistema. De esta forma los PLCs y DCSs que lo
incorporen ya podrán comunicar de una forma nativa con el dispositivo
monitorizador o historiador sin necesidad de ningún protocolo adicional.
Características
1. Nueva
Arquitectura La nueva arquitectura, que está basada en SOA
(ServiceOrientedArchitecture) y no en usuarios de Windows, resuelve los
problemas de configuración entre diferentes ordenadores.
2. Nuevas
funcionalidades de seguridad Las especificaciones OPC UA incluyen medias de
seguridad hasta el momento inexistentes:
3. Autentificación a nivel de aplicación: A partir de
niveles de usuario y contraseña.
4. Cifrado
y autenticación de mensajes: Mediante el intercambio de certificados.
5. Configuración
de los Firewall más sencilla Debido a la utilización de los puertos estándar
http (TCP/80) y https (TCP/443), la configuración de los firewalls resulta más
sencilla con la nueva tecnología.
6. Multiplataforma
OPC UA rompe la barrera Windows, y ya es posible implementarla en otras
plataformas. Esto permite que los dispositivos de control puedan incorporar
directamente dicho protocolo.
Aproximación a la protección de los
sistemas de control y automatización
La protección a nivel lógico de los sistemas de control y
automatización frente a eventos de seguridad intencionados o accidentales viene
limitada por un conjunto de restricciones que condicionan las técnicas y
estrategias de protección a aplicar, debiendo ser éstas, a veces, distintas de
las elegidas en la protección de los sistemas de información que se encuentran
en el entorno corporativo o de oficina. Particularmente, su propia
idiosincrasia les confiere características únicas con las que no cuentan los
sistemas corporativos, aun a pesar de ser también sistemas informáticos.
Adicionalmente, la naturaleza del proceso o actividad que controlan, o la del
propio personal que los diseña y mantiene, impone también limitaciones
relevantes a la hora de abordar su protección.
En cualquier caso, las medidas de protección que se van a
aplicar en los sistemas de control y automatización van a aprovechar las
herramientas, procesos y tecnologías de seguridad existente en el ámbito de TI,
pero teniendo en cuanta que su aplicación a estos sistemas no puede ser directa
por las características especificas que tienen estos entornos.
Una de las soluciones de seguridad que más se está
integrando en los sistemas de control y automatización son los cortafuegos.
Esta medida de seguridad se está utilizando tanto como solución de seguridad
perimetral como en redes internas. Sin embargo, el uso de cortafuegos
tradicionales viene limitado por su capacidad a la hora de interpretar los
numerosos protocolos de telecontrol o telemedida, que son radicalmente
distintos a los de los sistemas de TI habituales. Últimamente, ya están
surgiendo soluciones de cortafuegos específicos para sistemas de control y
automatización, que son capaces de comprender los protocolos industriales y,
por tanto, ayudan a controlar mejor los flujos de comunicaciones.
Medidas complementarias a los cortafuegos, como IDS/IPS,
también se están utilizando en los sistemas de control y automatización. La
limitación de estas soluciones es similar al de los cortafuegos, ya que no
comprenden muchos protocolos industriales. Además, el tiempo de análisis del
tráfico, sobre todo en configuraciones in-line, puede incurrir en latencias no
compatibles con la naturaleza de tiempo real de ciertos procesos industriales.
Siguiendo con la protección en las redes y las comunicaciones están las VPN de
tipo Host-Host para asegurar las comunicaciones entre pares de dispositivos. La
limitación en el uso de esta tecnología viene determinada por la cantidad de
recursos computacionales que son necesarios en los procesos criptográficos, y
que las hacen prácticamente inviables en la mayor parte de los dispositivos de
automatización y control empotrados.
Las
soluciones antivirus de los entornos de TI también son válidas en los sistemas
de control y automatización, pero su uso se restringe a los sistemas, ya que
los controladores y otros dispositivos empotrados no suelen utilizar sistemas
operativos y aplicaciones comerciales que sean soportados por los antivirus. A
esto se suman posibles sobrecargas durante el proceso de actualización de
firmas y análisis de binarios, que pueden afectar al cumplimento con los
parámetros de tiempo real. En relación con el proceso de actualización de
firmas, la centralización del mismo también puede ser incompatible con ciertas
buenas prácticas de filtrado, que impidan que las redes de control tengan
acceso hasta consola central corporativa.
La última medida de protección de
esta introducción son las auditorias técnicas de seguridad. Las auditorías
técnicas de seguridad permiten conocer el estado de seguridad de un sistema,
pero también suelen ser muy agresivas, llevándolos a veces a estados no
controlados (p. ej. indisponibilidad). Estas consecuencias son inaceptables en
un entorno de automatización y control, donde estos sistemas juegan un papel
fundamental en el “core” del negocio. Es por ello que hay que buscar
metodologías y técnicas de auditoría alternativas de riesgo nulo para los
sistemas en producción